СИСТЕМНЫЙ АНАЛИЗ, УПРАВЛЕНИЕ И ОБРАБОТКА ИНФОРМАЦИИ
УДК 623.618.3
АЛГОРИТМ ПОИСКА ОПТИМАЛЬНОЙ ТОПОЛОГИЧЕСКОЙ
СТРУКТУРЫ ЛВС ПУ
С.В. Чащин, Е.В. Борунова
Предложен алгоритм поиска оптимальной топологической структуры локальной вычислительной сети пункта управления (ЛВС ПУ) в условиях деструктивных воздействий, базирующийся на использовании положений теории цепей Маркова и метода Монте-Карло, позволяющий за счет прогноза воздействия противника оценить защищенность ЛВС, учитывая наличие резервных элементов и возможности реконфигурации.
Ключевые слова: защищенность, локальная вычислительная сеть.
Проведенный системный анализ условий и факторов, влияющих на защищенность ЛВС ПУ в различных условиях обстановки, показал, что проектирование новых и модернизация существующих ЛВС, являющихся ключевым элементом ПУ, проводятся с широким внедрением современных технологий построения автоматизированных систем, базирующихся, как правило, на зарубежных системах и аппаратно-программных решениях, из-за чего ЛВС становятся уязвимыми перед угрозами информационной безопасности, одной из реализаций которых являются деструктивные воздействия в информационной сфере. Потенциальный противник, осознавая данные факты и высокую оперативно-стратегическую значимость ПУ, реализующих в том числе управление системами поражения, уже имеет силы и средства, способные оказать эффективные деструктивные воздействия на ЛВС ПУ. Реализация деструктивных воздействий на ПУ будет сопряжена с отказами элементов ЛВС и сбоями программного обеспечения, что вызовет необходимость проведения реконфигурации ЛВС ПУ в интересах обеспечения уровня защищенности системы в целом. Анализ известных методик [1 - 3] построения вычислительных систем на пригодность к решению задачи обеспечения защищенности ЛВС ПУ в условиях деструктивных воздействий показал, что решение задачи изменения структуры ЛВС на основе известного научно-методического аппарата происходит без учета прогноза дальнейшего воздействия противника, приоритетности
3
конкретных элементов ЛВС при реализации ТЦУ ПУ на заданном интервале времени, а также без учета эффективности расходования внутреннего ресурса ЛВС, что может привести к невыполнению боевой задачи по управлению системами поражения противника.
В целях получения оценки состояния ЛВС ПУ разработан алгоритм поиска оптимальной топологической структуры ЛВС ПУ в условиях деструктивных воздействий.
Для моделирования и расчёта, в какое состояние перейдет ЛВС ПУ, формирования массива состояний, характеризующего защищенность элементов ЛВС ПУ относительно деструктивных воздействий, разработан алгоритм, представленный на рис. 1.
Имитация процесса функционирования элементов ЛВС ПУ (реальной системы) в соответствии с алгоритмом осуществляется следующим образом:
а) структура ЛВС ПУ описывается как совокупность аппаратно-программных элементов, соединенных между собой линиями связи (а г а Ь у а а...), перечень деструктивных воздействий (я2,...,ят}) формируется на основе статистических данных;
б) проводится формирование перечня подлежащих выполнению задач ТЦУ (Ь^), 2 2(ДО,.., ^ (Д^)});
в) формируется модель деструктивных воздействий: для каждого элемента ЛВС ПУ определяется вероятность сохранения работоспособности на интервале времени т при реализации деструктивных воздействий;
Составляется матрица вероятностей по каждому элементу ЛВС ({А, в}) и каждому потенциальному деструктивному воздействию (0.
При этом РеЯе - вероятность сохранения работоспособности г-го элемента ЛВС ПУ при деструктивном воздействии яе, рассчитывается по формуле
РЯе = 1 - Ряе * Ряе ¡е е [1,т],(г е [1,п]) V (г е [1,у ]), (1)
где РЯе - вероятность деструктивного воздействия яе на г-й элемент; Р%е -вероятность выхода из строя г-го элемента при деструктивном воздействии Яе';
г) каждому элементу ЛВС ПУ присваивается исходное состояние;
д) составляются логические зависимости, описывающие процесс прохождения информации при реализации задач ТЦУ информационными трактами;
е) проводится моделирование воздействия противника: выполняется генерация значений вероятностей сохранения работоспособности элементов ЛВС ПУ при деструктивном воздействии данного типа, пограничные значения задаются на основе модели деструктивных воздействий;
ж) выполняется проверка на наличие отказов в информационных трактах: если какой-то из программно-аппаратных элементов не находится в состоянии или я2, или линия связи не в состоянии то ! ("аг,Ьу е ик\аг е [я3, я2],Ь у е [я3 ]), при отсутствии отказов переход к пункту «л»;
Рис. 1. Алгоритм поиска оптимальной топологической структуры
ЛВС ПУ
з) проводится проверка на наличие резервных элементов: если для каждого потенциально выведенного из строя элемента находится резерв
Ьц е Врезто выполняются пункты «и» и «к»;
и) проводится замена отказавших элементов;
к) происходит формирование новых информационных трактов; л) рассчитывается вероятность выполнения задачи управления каждым элементом ЛВС, участвующим в ТЦУ:
аг е Арез)А \"ЬУ$Ьц
Pi, q, Z t), t)=X CDs,+O„ (1 - P' У Pf'- , (2)
м) рассчитывается вероятность выполнения задачи управления ЛВС ПУ в целом при реализации ТЦУ:
», (3)
pb% (q., Z t), t)=П fc (Qk, Z t))),
i=0
->St
н) если значение рассчитанной РВЗУ удовлетворяет требованиям выбранного варианта воздействия, то происходит увеличение количества реализованных ТЦУ КТЦУ на единицу и переход к пункту «е», если требования не удовлетворяются, то переход к пункту о
о) количество завершенных испытаний увеличивается на единицу (тк++);
п) если количество завершенных испытаний меньше, чем заданное количество испытаний (тк < МК), то происходит переход к пункту «г»;
р) проводится расчет среднего количества реализованных ТЦУ
( К СР ).
V срТЦУ У
Приведем результаты работы программной реализации алгоритма на примере упрощенной структуры ЛВС ПУ (рис. 2). На рис. 2 введены следующие обозначения:
а3, а6, а9 - программно-аппаратные комплексы, участвующие в выполнении задач ТЦУ ПУ;
а], а4, а7 - резервные аппаратно-программные комплексы; а]3 -аппаратно-программный комплекс, выполняющий функции сервера;
а]4 - резервный для а]3 аппаратно-программный комплекс; а2, а5, а8, ац - аппаратно-программные комплексы, выполняющие функции коммутаторов;
а]0 — аппаратно-программный комплекс, выполняющий функции межсетевого экрана.
а
б
Рис .2. Упрощенная структура ЛВС ПУ: а - исходная; б - после реконфигурации
В качестве вероятностных исходных данных было принято:
для а2, а5, а8, ац - вероятность деструктивного воздействия Р/, равна 0,08, вероятность выхода из строя элемента при деструктивном воздействии (Р]) равна 0,1;
для аю - вероятность деструктивного воздействия равна 0,01, вероятность выхода из строя элемента при деструктивном воздействии равна 0,01;
для линий связи - вероятность деструктивного воздействия равна 0,01, вероятность выхода из строя элемента при деструктивном воздействии равна 0,01;
для остальных элементов - вероятность деструктивного воздействия равна 0,4, вероятность выхода из строя элемента при деструктивном воздействии равна 0,2.
Количество испытаний (МК) 8000.
В результате проведенных испытаний исходной структуры ЛВС ПУ (представленной на рис. 2, а) получены значение КСРцу » 38 и график зависимости КСР от МК (рис. 3).
100
90
Исходная струткура ЛВС
70 60 50 40 30 20 10
сп т г^ со ^ о т N
ГО (£1 О ■ГЛ 1£>
О! т Г*
т т г--
1Л СП Г--
3 ¡¡и
ОгЛ^О^Г^О^-Г^тН^^-Н^СОтН^СО"
Рис. 3. График зависимости КСРцу от МК для исходной испытываемой
структуры ЛВС ПУ
Для повышения защищенности начальной ЛВС ПУ провели подбор такой топологической структуры ЛВС, которая без изменения информационной структуры и, как следствие, ТЦУ обладала способностью снижать уровень воздействия неблагоприятных факторов Измененная топология испытываемой ЛВС ПУ с неизменным количеством используемых элементов и вероятностными исходными данными представлена на рис. 2, б. Количество испытаний (МК) для новой структуры также равно 8000.
Полученные результаты: КСР »57, график зависимости КСР от
А СР ТЦУ А А СРТЦУ
МК (рис. 4).
Таким образом, выбор новой структуры на основе оценки защищенности позволил повысить защищенность испытываемой ЛВС ПУ на 50 %. Сравнительный график зависимостей КСРцу от МК для обеих структур представлен на рис. 5.
Измененная структура ЛВС
100
Рис. 4. График зависимости КСРцу от МК для измененной структуры ЛВС ПУ
Рис. 5. Сравнительный график зависимостей К, от МК для обеих структур
Исходя из результатов математического моделирования, можно считать, что применение разработанного алгоритма в деятельности должностных лиц и расчета ПУ обеспечит возможность повышения защищенности ЛВС до 50 %.
Результаты экспертного оценивания процесса практической реализации разработанных модели и алгоритма показали, что время выработки и принятия решения на изменение топологии уменьшается на 35...50 %, а время реализации - на 25.30 % [4, 5].
Список литературы
1. Растригин Л. А. Адаптация сложных систем. Рига: Зинатне, 1981.
375 с.
2. Разработка прогнозов с использованием дерева целей: учеб. пос. к лаборат. работе / А.Г. Гуров [и др.]. М.: МАИ, 1991. 44 с.
3. Климов С.М. Методы и модели противодействия компьютерным атакам. Люберцы.: Каталит, 2008.
ТЦУ
4. Чащин С.В., Гончаров А.М., Прохоров М.А. Подход к решению задачи оценивания устойчивого функционирования информационной системы на примере центра обработки данных // T-Comm: Телекоммуникации и транспорт. 2017. Т. 11. № 4. С. 20 - 25.
5. Борунова Е.В. Исследование структурной устойчивости информационной системы как фактора обеспечения качества её функционирования // Сборник научных материалов «XXV ВНК». Смоленск: В А ВПВО ВС РФ, 2017. Ч. 3. С. 149 - 152.
Чащин Сергей Васильевич, канд. техн. наук, старший преподаватель, sonpo123@,mail. ru, Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф.Можайского,
Борунова Екатерина Валерьевна, преподаватель, [email protected], Россия, Санкт-Петербург, Военно-космическая академия имени А. Ф.Можайского
THE ALGORITHM FOR THE SEARCH FOR THE OPTIMAL TOPOLOGICAL STRUCTURE OF THE LOCAL COMPUTING NETWORK OF THE CONTROL POINT
S. V. Chashchin, E. V. Borunova
The article proposes an algorithm for finding the optimal topological structure of the local computer network of a control center under destructive influences, based on the use of the Markov theory of centrics and the Monte-Carlo method, which makes it possible to estimate the security of a LAN by predicting the impact of an adversary, reconfiguration capabilities.
Key words: security, local area network.
Chashchin Sergey Vasilyevich, candidate of technical sciences, senior lecturer, [email protected], Russia, St. Petersburg, Mozhaysky Military Space Academy,
Borunova Ekaterina Valerievna, lecturer, ms.poprygina@mail. ru, Russia, St. Petersburg, Mozhaysky Military Space Academy